NOTA: PARA PODER REALIZAR ALGUNAS DESCARGAS, SOLO ES NECESARIA TU PEQUEÑA PERO VALIOSA COLABORACION CON EL SITIO... AGRADECIDO...

viernes, 21 de enero de 2011

Dos Kevins, Dos Hackers...

Compartir
hacker Dos Kevins, dos hackers

Últimamente ha habido un auge en la cultura hacker. Incluso hemos visto una reinterpretación del término: hay gente que está hackeando ciudadessu cuerpo y hasta su percepción del tiempo. La mayoría de las veces es gente que simplemente se pregunta ¿qué tan lejos podré llegar?
Hemos oído hablar de ellos en temas como el de  WikileaksAnonymus y sus múltiples ataques DDoS;  esta es una de las muchas historias de hackers que han tenido lo suyo con sistemas supuestamente seguros -como los de Visa, Mastercard y PayPal-.
Las cosas cambian pero los hackers se mantienen, es por eso que he decidido hacer un poco de memoria para recordar a dos famosos hackers que además de compartir el nombre de pila, compartían la necesidad de demostrar (y demostrarse) que pueden ser mejores. De cualquier manera, sus historias nos harán recordar que los hackers llevan ahí más de lo que creemos:

Kevin Poulsen

04 kevin poulsen1 280x420 Dos Kevins, dos hackers

Kevin Poulsen era conocido en Internet como “Dark Dante”. A la edad de 23 años logró entrar a la red de computadoras de seguridad federal en EE.UU. y comenzó a jugar con archivos de una investigación sobre el presidente filipino Ferdinand Marcos. No era la primera vez que lo hacía, pero fue la primera vez que fue detectado. Cuando Poulsen supo que iban tras él, se dio a la huída. Pero no se mantuvo mucho tiempo offline.
Durante los 17 meses que estuvo huyendo de la ley hizo cosas sorprendentes. Hackeo al FBI y obtuvo algunas grabaciones secretas, además, con ayuda de unos amigos tomó el control de las líneas telefónicas de estaciones de radio en Los Angeles (EE.UU.) para asegurarse de ganar premios como dos carros Porsche, viajes y dinero en efectivo. Llegó a aparecer en el programa de televisión “Misterios sin resolver”, lo cual lo llevaría a ser reconocido, denunciado y atrapado.
En su juicio fue llamado el Hannibal Lecter del Crimen Computarizado; sus acusadores lograron mantenerlo 5 años en custodia sin derecho a fianza mientras trataban de encontrar evidencia. Pero Poulsen había hecho todo tan bien que sólo pudieron acusarlo de lavado de dinero y fraude, dejando fuera los cargos federales mayores por falta de pruebas. Salió libre, pero se le prohibió tocar una computadora por tres años.
Desde ese entonces Kevin Poulsen es un reportero respetable que escribe sobre seguridad informática para la revista Wired, además de escribir libros sobre el tema.

Kevin Mitnick

mitnick campus party Dos Kevins, dos hackers

O uno de los más famosos de la historia, Mitnick ya se infiltraba a las computadoras del Departamento de Defensa de EE.UU. a la edad de 16 años. Uno de los crímenes más famosos de su juventud fue el robo de software de la empresa Digital Equipment Corporation con un valor de más de un millón de dólares.
El FBI lo empezó a buscar después de haberse infiltrado en sistemas del gobierno de California. Cuando Mitnick se dio cuenta de que estaba siendo perseguido, decidió huír. Siendo un fugitivo usaba un teléfono móvil y una laptop para infiltrarse en sistemas de todo el mundo, robando software, codigos de acceso y todo tipo de información que pudiera, incluídos 200,000 números de tarjetas de crédito (aunque nunca se le pudo demostrar que haya lucrado con esta información).
Pero para muchos (como Mitnick), hackear no es cuestión de dinero, sino de ser mejores que los demás. Es por eso que en 1994 decidió irrumpir en la computadora personal del especialista en seguridad de redes Tsutomu Shimomura, el cual tomó esto como una afrenta personal y empezó a colaborar con el FBI. Shimomura y Mitnick empezaron un gran juego virtual del gato y el ratón. Al final, los recursos que tenía el FBI y la habilidad de Shimomura fueron demasiado para una sola persona y Kevin Mitnick fue rastreado y arrestado el 15 de Febrero de 1995, después de dos años de persecución.
Gracias a los acuerdos que hizo en la corte, Mitnick sólo pasó cinco años y medio en prisión, ocho meses de los cuales fueron en confinamiento solitario debido a que sus acusadores habían convencido a la corte de que Mitnick podría activar y lanzar cohetes nucleares del gobierno solamente silbando los tonos apropiados al teléfono.
Desde que fue liberado, Mitnick fundó una compañía de seguridad informática llamada Mitnick Security Consulting y se ha convertido en orador en conferencias de seguridd y hacking.

FUENTE: ALT1040 SALU2...

Hackers

Compartir

miércoles, 8 de diciembre de 2010

PROCEDIMIENTO PARA REGRESAR AL ANTERIOR FORMATO DE PERFIL DE , NUEVA DESCARGA

Compartir

Si has intentado de todo y no puedes deshacerte del molesto y detestable nuevo formato de perfil de Facebook, descarga el archivo en este enlacesigue la intrucciones.


NOTA: EL AUTOR NO SE RESPONSABILIZA POR EL MAL USO DE ESTE
TUTORIAL Y SUS POSIBLES CONSECUENCIAS
.

martes, 23 de noviembre de 2010

DESCARGA IPGET 1.50

Compartir

ESTE SCRIP TE PERMITE KONOCER EL IP DE TUS KONTAKTOS POR MSN...

DESKARGA DIREKTA...


MAS ARCHIVOS EN EL 

jueves, 11 de noviembre de 2010

MANIFIESTO HACKER, ("Toxic Shock", 1990)

Compartir

Soy un hacker.


Si alguna vez le digo eso a alguien, inmediatamente se asumirá que soy maligno, vandálico, ladrón, un pseudo-terrorista que sale para tomar los ordenadores del mundo en beneficio personal, o probablemente para cosechar alguna satisfacción morbosa ,borrando megas y megas de datos valiosos.


Se me asociara con el ''underground informático''.


Si alguna vez le digo eso a alguien, habría un flujo destellante de asociaciones estupidas en la mente de esa persona, entre yo y La Mafia, con Saddám Hussein, Siria, Libia, Abu Nidal, y quien sabe que mas.


Casi universalmente, nosotros los hackers, somos considerados como gamberros peligrosos, cuyo único propósito en la vida es el de causar tanto daño como nos sea posible, en el menor tiempo posible, a la mayor cantidad de gente posible.


Y en este punto, mucha gente asume que entonces procedemos a copiar todo lo que encontramos, y a vaciar el sistema para poder entonces vender la única copia disponible de los datos, al mayor postor, preferentemente un agente extranjero, o el mayor competidor de la compañía.


No tiene sentido, estamos sedientos de conocimiento e información...  puedes entonces realmente pensar, que vamos a destruir eso que es sagrado para nosotros?, quitandole así la oportunidad a otro, de tener éxito al entrar como nosotros hicimos?...


Seria echar más leña al fuego, de una ya terrible reputación, y aumentar las posibilidades de ser pillados, y así efectivamente, arruinar nuestras vidas y carreras?...


Seguro, hay esos pequeños crios, (física y mentalmente), que se hacen llamar "hackers", y que concuerdan con las descripciones de arriba.


Pero hay también personas, que se hacen llamar "seres humanos", que violan, asesinan, engañan, mienten y roban cada pocos minutos, o son segundos ahora?...
¿Significa eso, que todos los seres humanos deberían ir a la cárcel?...



("Toxic Shock", 1990)

Comandos Directos en Windows

Compartir


En Windows XP tenemos la opción de manejar y controlar aplicaciones, tareas y todo tipo de trabajos, aplicando directamente una serie de Comandos.

Aquí muestro una lista de los mismos; estos comandos pueden ser de gran utilidad en momentos que no tengamos el acceso directo o bien no recordemos como llegar a ciertas utilidades del sistema.

Para ello vamos al menú Ejecutar [Menú Inicio>Ejecutar] o mediante la combinación de teclas [Win] + [R] y suministramos el comando que deseamos aplicar.

Apagar Windows
shutdown
Administrador de Tareas
taskmgr
Actualizaciones Automáticas
wuaucpl.cpl
Administrador de Cuentas de Usuario
nusrmgr.cpl
Administrador de Certificados
certmgr.msc
Administrador de Windows Update
wupdmgr
Administrador de Discos
diskmgmt.msc
Administrador de Dispositivos
devmgmt.msc
Administrador de Equipos
compmgmt.msc
Administrador de Fuentes ODBC
odbccp32.cpl
Administrador de Partición de Disco
diskpart
Administrador de Utilidades
utilman
Almacenamiento Extraíble
ntmsmgr.msc
Ampliador de Windows (Lupa)
magnify
Asistente de Accesibilidad
accwiz
Asistente de Conexión de Internent
icwconn1
Asistente para Conexiones de Red
netsetup.cpl
Asistente de Iexpress
iexpress
Asistente de Trasferencia de Bluetooth
fsquirt
Asistente para agregar Hardware
hdwwiz.cpl
Agregar/Quitar Programas
appwiz.cpl
Ayuda y Soporte
helpctr
Bloc de Notas
notepad
Buscaminas (Juego)
winmine
Calculadora
calc
Carpeta de Fuentes
fonts
Carpetas Compartidas
fsmgmt.msc
Carta Blanca (Juego)
freecell
Centro de Seguridad
wscui.cpl
Cerrar Cesión de Usuario
logoff
Cliente de Telnet
telnet
Conexiones de Red
control netconnections
ncpa.cpl
Configuracion del Cliente SQL
cliconfg
Configuración de Energia
powercfg.cpl
Configuración de Seguridad Local
secpol.msc
Configuración Regional
intl.cpl
Conjunto Resultante de Políticas (XP Pro)
rsop.msc
Controladores de Juegos
joy.cpl
Controles de Accesibilidad
access.cpl
Corazones (Juego)
mshearts
Desfragmentador de Discos
dfrg.msc
Discador Telefónico
dialer
DirectX, panel de control (Si está instalado)
directx.cpl
Editor de Caracteres Privados
eudcedit
Editor de Configuración del Sistema
sysedit
Editor de Políticas de Grupo (XP Pro)
gpedit.msc
Editor de Registro
regedit
regedit32
Empaquetador de Objetos
packager
Escritorio Remoto
mstsc
Explorador de Windows
explorer
Findfast
findfast.cpl
Firefox
firefox
Firewall de Windows
firewall.cpl
Fuentes
control fonts
Herramientas Administrativas
control admintools
Herramienta de Diagnóstico de Direct X
dxdiag
Herramienta de Seguridad del Sistema
syskey
Herramienta de Sincronización de Microsoft
mobsync
Herramienta de Transferencia de Configuración y Archivos
migwiz
Herramienta de Verificación de Firma de Archivo
sigverif
Herramienta para Remover Software Malicioso
mrt
HyperTerminal
hypertrm
Información del Sistema
msinfo32
Infraestructura de Administración de Windows
wmimgmt.msc
Internet Explorer
iexplore
Impresoras y Faxes
control printers
Java, Panel de control (Si está instalado)
jpicpl32.cpl
javaws
Libreta de Direcciones de Windows
wab
Libreta Telefónica de Acceso Remoto
rasphone
Línea de Comandos
cmd
Mapa de Caracteres
charmap
Microsoft Chat
winchat
Microsoft Movie Maker
moviemk
Microsoft Paint
mspaint
pbrush
Monitor de Rendimiento
perfmon.msc
Netmeeting
conf
Opciones de Telefono y Modem
telephon.cpl
Outlook Express
msimn
Pinball (Juego)
pinball
Panel de Control
control
Propiedades de Carpetas
control folders
Propiedades de Contraseñas
password.cpl
Propiedades de Fecha y Hora
timedate.cpl
Propiedades de Internet
inetcpl.cpl
Propiedades de Pantalla
control desktop
desk.cpl
Propiedades de Teclado
control keyboard
Propiedades del Ratón
control mouse
main.cpl
Propiedades del Sistema
sysdm.cpl
Quicktime (Si está instalado)
QuickTime.cpl
Recursos Compartidos DDE
ddeshare
Scanners y Cámaras
sticpl.cpl
Servicios
services.msc
Servicios de Componentes
dcomcnfg
Servicio de Indexación
ciadv.msc
Solicitudes del Operador de Almacenamientos Extraíbles
ntmsoprq.msc
Solitario Spider (Juego)
spider
Sonidos y Audio
mmsys.cpl
Tareas Programadas
control schedtasks
Teclado en Pantalla
osk
Tester de TCP
tcptest
Usuarios Locales y Grupos
lusrmgr.msc
Utilidad de Configuración del Sistema
msconfig
Utilidad de Diagnóstico de Sistema: Dr Watson
drwtsn32
Utilidad de Importación de la Libreta de Direcciones
wabmig
Utilidad de Limpieza de Disco
cleanmgr
Utilidad de Verificación de Discos
chkdsk
Utilidad Verificadora de Driver
verifier
Version de Windows
winver
Visor de Eventos
eventvwr.msc
Visor del Portapapeles
clipbrd
Windows Media Player
wmplayer
Windows Messenger
msmsgs
Wordpad
write

Los Comandos ''about'' de Mozilla

Compartir

Los comandos about de Mozilla Firefox muestran información sobre el navegador y su configuración. Para utilizar el que desees basta con escribirlo en la barra de dirección y pulsar intro.
  • about: Muestra información sobre el navegador
  • about:about Muestra una lista de todos los abouts posibles (solo Mozilla)
  • about:blank Muestra una página en blanco
  • about:buildconfig Muestra información sobre la compilación
  • about:cache Muestra la caché del navegador
  • about:cache?device=memory Muestra la caché en memoria
  • about:cache?device=disk Muestra la caché de disco
  • about:config Muestra las opciones de configuración (pueden ser editadas desde aquí)
  • about:credits Muestra una lista de la gente que ha contribuido en la creación del navegador
  • about:logo Muestra el logotipo de la aplicación
  • about:mozilla Muestra un fragmento del ‘Libro de Mozilla’
  • about:plugins Muestra una lista de los plugins instalados.

sábado, 30 de octubre de 2010